В открытом доступе появились подробное описание и код эксплойта уязвимости в Adobe Reader, которую можно использовать для выхода из сэндбокса Reader и запуска произвольного кода.

Баг был обнаружен в этом году участником Project Zero и сообщен Adobe, которая внесла изменения в Reader, затруднившие эксплуатацию уязвимости, хотя она и не была закрыта. В соответствии с условиями раскрытия информации, используемыми Google, подробности об уязвимости были опубликованы через 90 дней. Этот срок вышел в конце прошлой недели, и описание было опубликовано вместе с кодом доказательства эксплойта.

«Эта конкретная уязвимость содержится в состоянии гонки при обработке перехвата вызова функции MoveFileEx. В то время как функция определяет расположение начального и конечного файлов и проверяет их соответствие политике, при вызове функции MoveFileEx в посреднике запросов возникает состояние гонки. Гонку может выиграть процесс из сэндбокса, использовав OPLOCK для ожидания точки, где функция MoveFileEx открывает изначальный файл, который предполагается перенести. Это позволяет коду, запущенному в сэндбоксе, записывать произвольный файл в файловую систему», — сказано в отчете о баге Джеймса Форшо (James Forshaw), члена Project Zero.

Adobe пока так и не закрыла уязвимость, которая была обнаружена в августе в Reader 11.0.8. Но в своем отчете Форшо заявил, что компания внесла изменения в Reader 11.0.9, что значительно усложнило эксплуатацию бага. Это изменение было частью исправления другой уязвимости в Reader, также обнаруженной Форшо.

«Хотя технически этот баг не был исправлен как следует, изменения в 11.0.9, которые исправляют https://code.google.com/p/google-security-research/issues/detail?id=94, эффективно затрудняют, если не делают невозможной, его эксплуатацию. Больше не получится использовать перехваты файловой системы посредником для создания точек соединения папок», — сказано в отчете.

Категории: Главное, Уязвимости